Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg
Was ist ein Man-in-the-Middle-Angriff?
Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke. …
Patchday bei Adobe: Nicht kritisch, aber wichtig
Sicherheitsupdates von Adobe schließen Lücken in Acrobat, Flash, Photoshop CC und Reader. Keine Schwachstelle gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday bei Adobe: Nicht kritisch, aber wichtig
Fraunhofer IMS: Infrarottechnik für die Personenerkennung
Das Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme IMS in Duisburg forscht im Bereich der Infrarotsensorik an besseren Lösungen für die Personenerkennung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer IMS: Infrarottechnik für die Personenerkennung
GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert
Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt. Advertise on…
Vernichtung digitaler Speichermedien: Unwiederbringlich gelöscht
Das Unternehmen SITD war auf der Suche nach einer schnellen und einfachen Vernichtungslösung: Wie können nicht löschbare Festplatten noch am selben Tag sicher vor Ort vernichtet werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernichtung digitaler…
Winkhaus: Elektronische Schließanlage sichert Stadtwerke
Die Stadtwerke Weilheim nutzen das elektronische Schließsystem „blueSmart“ von Winkhaus zur Sicherung der Einrichtungen und Anlagen. Zuvor wurde das System über einen Zeitraum von eineinhalb Jahren im städtischen Betriebshof getestet. Advertise on IT Security News. Lesen Sie den ganzen…
Patchday: Angreifer attackieren Windows 7
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Angreifer attackieren Windows 7
Best Practices nach einem Ransomware-Angriff
Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…
ETLS: ETSI veröffentlicht unsichere TLS-Variante
Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos. (TLS, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-13
Spectre: Update-Tool patcht ältere (Windows-)Rechner Verbraucher können eigene Entscheidungen treffen Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer Eclipse-Tool für integrierte Verschlüsselung Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat Hochsichere Fernwartung…
Spectre: Update-Tool patcht ältere (Windows-)Rechner
Der „Intel Microcode Boot Loader“ spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Update-Tool patcht ältere (Windows-)Rechner
Verbraucher können eigene Entscheidungen treffen
Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer
Sicherheitsforscher warnen vor weltweiten Angriffen auf eine UPnP-Lücke in einigen Routern von beispielsweise D-Link und TP-Link. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer
Eclipse-Tool für integrierte Verschlüsselung
Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung
Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat
Astrid Henn, CC-BY-NC-ND Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat
Hochsichere Fernwartung für SAP-Systeme
Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme
Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Hide and Script: Bösartige URLs in Videos in Office Dokumenten
Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…
Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen und abwehren
Wie Sie die Risiken durch gezielte Angriffe bewerten und wirksame Abwehrmethoden etablieren, erfahren Sie in einem Workshop der Riskworkers GmbH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen…